您好!欢迎光临云杰通信官网,本公司专业提供跨境企业网络加速优化、企业MPLS-VPN、SD-WAN等跨境网络技术服务。
服务热线:13631779516

企业网络优化专家

国际网络互联综合解决方案

行业知识 NEWS

云杰通信助您了解行业,全方位掌握国际互联网最新资讯

您当前的位置:首页 > 资讯中心 > 行业知识

边缘安全:加密/可见性/自动监控/访问控制

2020-04-15 17:31云杰小编阅读:128

边缘安全:加密/可见性/自动监控/访问控制

在IT领域中看到的安全性基础包括加密,加密,系统可见性,连续监视,入侵检测和预防,访问控制以及最小特权原则。

加密

边缘设备尤其可以从静止和传输中的数据加密中受益。静止数据是存储中的数据,可以访问,并且可能存在访问限制。传输中的数据是通过网络连接发送的数据。

静态加密的数据意味着,如果小型边缘设备被盗,则可以确保数据安全。边缘计算环境中的传输中加密意味着数据在传输到网络核心时会保持安全。可以通过VPN和加密密钥执行加密。

可见性和自动监控

组织无法响应未意识到的攻击。系统可见性需要尽可能详细和全面。对于具有边缘部署的网络尤其如此,因为网络节点的数量急剧增加。随着网络节点的增多,攻击面和威胁向量也随之增加。使用软件扫描网络并分析日志中的异常行为的自动监视对IT安全人员非常有益。根本没有足够的时间和资源来手动监视和分析网络行为。

监视和分析网络活动以提高边缘安全性的一种方法是使用入侵防御系统和入侵检测系统(IPS / IDS)。入侵检测系统监视,分析并报告网络事件中的异常和可能的恶意活动。入侵防御系统还可以进行检测,但可以采取措施来防御攻击。

访问控制

最小特权原则下的访问控制使组织的员工无法访问他们不需要访问的资源和敏感信息。在边缘计算中,强大的安全功能的需求可能超出了小型边缘设备所能处理的范围。通过限制谁有权访问以及在授予访问权限后可以做什么,可以减少有意或无意操纵资源和数据的风险。

边缘安全和物联网

边缘计算的主要用例是提高IoT设备的服务质量(QoS)。大多数物联网设备没有强大的处理能力,更不用说安全功能了,在边缘留下了大量易受攻击的网络入口点。物联网设备数量的指数级增长加剧了这种情况。思科预测,到2023年,将有147亿台IoT设备连接到互联网。

创建IoT设备的组织并不总是能够正确保护其设备。为了保护受安全性较差的IoT设备影响的网络,控制网络的组织需要承担责任。上面提到的基本原理对于组织确保其网络安全至关重要。通过将安全代理以适当数量的处理能力放置在诸如微型数据中心之类的边缘节点中,可以将来自受感染物联网设备的流量检测为受感染并阻止其访问网络的其余部分。

边缘安全性:关键要点

保护任何网络的基本原理也适用于边缘。

这些基础是加密,加密,可见性,监视,IPS / IDS,访问控制和最小特权原则。

物联网设备很少得到适当的保护,从而使攻击者可以使用大量易受攻击的网络入口点。

文章标题:《边缘安全:加密/可见性/自动监控/访问控制》

作  者:云杰小编。本文部分资料来源于网络,转载目的在于传递更多信息及学习参考:https://www.gdyunjie.cn/showinfo-114-1834-0.html

主要业务
企业专线网络MPLS-VPNSD-WAN云专线
行业解决方案
跨境电商智能制造业互联网医疗国际教育
关于我们
公司简介服务支持商务合作联系我们
国际网络专题:广域网接口什么是广域网广域网优化广域网访问广域网加速广域网协议广域网端口无线广域网局域网广域网广域网虚拟网络上海iplc访问加速网络建设全球加速出口带宽远程组网网络加速香港网络香港专线视频会议ebayAliExpresAmazonInstagramTwitterFacebookgooglevklineSkypeWhatsAppzoom视频会议公司用vpnvpn方案公司vpn网络vpnvpn地址vpn直通香港vpn可靠vpnvpn中国vpn提供商外贸VPN企业用vpn企业vpn跨境电商vpnvpn专线ipsec vpnsdwan vpn国外网站加速vpn组网mpls iplc 价格mpls专线价格mplsvpn专线
Copyright @ 版权所有2012-2019 广东云杰通信有限公司 粤ICP备18062193号-2

在线咨询

在线咨询真诚为您提供专业解答服务

咨询热线

13631779516欢迎致电咨询

微信咨询

二维码微信扫一扫咨询
返回顶部